Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: Avaliação On-Line 5 (AOL 5) - Questionário Usuário Henrique Gouveia de Almeida Curso 5449 . 7 - Tecnologia da Informação Gerencial - 20181.B Teste Avaliação On-Line 5 (AOL 5) - Questionário Iniciado 03/06/18 11:23 Enviado 03/06/18 11:44 Status Completada Resultado da tentativa 8 em 10 pontos Tempo decorrido 21 minutos Instruções Atenção! Você terá 1 opção de envio. Você pode salvar e retornar quantas vezes desejar, pois a tentativa só será contabilizada quando você decidir acionar o botão ENVIAR. Após o envio da atividade, você poderá conferir sua nota e o feedback, acessando o menu lateral esquerdo (Notas). IMPORTANTE: verifique suas respostas antes do envio desta atividade. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Perguntas respondidas incorretamente Pergunta 1 1 em 1 pontos Na tomada de decisão apoiada por tecnologia, podemos dizer que tipo de recurso citado abaixo para atender as perspectivas de uma empresa que pretende trabalhar padronizadamente organizada: Resposta Selecionada: e. Usar Controle Interno através de sistemas de Informações. Respostas: a. Não informatizar a empresa. b. Colocar tudo de TI na nuvem. c. Investir em Segurança da Informação. d. Aplicar terceirização de TI. e. Usar Controle Interno através de sistemas de Informações. Pergunta 2 0 em 1 pontos Qual dos tópicos abaixo,nãoé dito como desvantagem da Terceirização da TI: Resposta Selecionada: c. Perda de controle sobre procedimentos; Respostas: a. Dependência ao contratado; b. Partilha de informações sigilosas da empresa; c. Perda de controle sobre procedimentos; d. Levantamento das Necessidades, Análise de Alternativas, projeto, desenvolvimento, implementação, manutenção. e. Não integração do trabalhador na empresa; Pergunta 3 1 em 1 pontos Qual dos tópicos abaixo, não é dito como vantagem da Terceirização da TI: Resposta Selecionada: a. Unificar a forma de tratamento dos funcionários; Respostas: a. Unificar a forma de tratamento dos funcionários; b. Aumento na qualidade e na produtividade dos serviços; c. Pagamento sob demanda – Pague apenas pelo serviço consumido; d. Redução dos custos e investimentos em tecnologia da informação; e. Permanente atualização da infraestrutura tecnológica; Pergunta 4 1 em 1 pontos Várias medidas são tomadas diariamente com relação à segurança da informação.Destas medidas abaixo, qual delas você não tomaria? Resposta Selecionada: a. Deixar que o próprio usuário gerencie a política de senha da empresa, permitindo inclusive o uso de senhas fracas. Respostas: a. Deixar que o próprio usuário gerencie a política de senha da empresa, permitindo inclusive o uso de senhas fracas. b. Uso de firewall. c. Controle de acesso aos sistemas e às instalações da empresa. d. Rastreamento de e-mail, checando se há programas maldosos nos e-mails. e. Uso de criptografia, ou seja, embaralhamento de dados. Pergunta 5 0 em 1 pontos Sobre a Administração Estratégica das Informações, um dos recursos mais usados atualmente, pode-se dizer que é a: Resposta Selecionada: e. Divisão de recursos tecnológicos dentro da própria empresa. Respostas: a. Participação nos lucros das empresas. b. Uso da Terceirização da TI c. Qualquer arranjo onde existam ao menos 2 gestores de TI. d. Qualquer arranjo onde existam ao menos 2 servidores de redes. e. Divisão de recursos tecnológicos dentro da própria empresa. Pergunta 6 1 em 1 pontos Quanto aos recursos disponíveis na Internet, qual das alternativas abaixo está errada? Resposta Selecionada: a. Os serviços disponibilizados sempre são seguros. Respostas: a. Os serviços disponibilizados sempre são seguros. b. É necessário ter cautela na navegação na rede, para evitar infecção por códigos maliciosos. c. As buscas permitem acessar conteúdos de forma mais rápida e eficiente. d. Existem lojas online que permitem comprar diretamente na rede, sem precisar ir a uma loja física. e. Os sites de comparação de preços fazem buscas em diversas bases de dados para listar as ofertas disponíveis. Pergunta 7 1 em 1 pontos Quanto aos riscos encontrados atualmente na Web, escolha a alternativa errada: Resposta Selecionada: a. Os antivírus, uma vez instalados, permitem evitar qualquer tipo de invasão. Respostas: a. Os antivírus, uma vez instalados, permitem evitar qualquer tipo de invasão. b. Trojan são vírus embutidos em programas aparentemente inofensivos que são utilizados para fins de invasão ou danos a servidores. c. Hacker é um usuário com conhecimentos avançados que busca invadir sites e servidores. d. É importante prevenir de várias formas, os riscos encontrados na web, desde o uso de antivírus, firewall e políticas de segurança. e. Vírus são programas construídos de forma maliciosa com o intuito de contaminar máquinas para danificar ou obter dados de usuários ou sistemas. Pergunta 8 1 em 1 pontos Identifique qual das alternativas abaixo NÃO faz parte das características do Controle Interno através do uso de sistemas de informações. Resposta Selecionada: d. Desenvolver softwares aplicados. Respostas: a. Filosofia de gerenciamento e estilo de operação padronizadamente. b. Criar procedimentos, critérios e ações que garantam a responsabilidade administrativa, garantindo assim, os ativos da empresa. c. Gerar relatórios e informações para controle eficiente das operações e transações da empresa d. Desenvolver softwares aplicados. e. Processos que permitam que a empresa possa ter contra as falhas humanas intencionais ou não. Pergunta 9 1 em 1 pontos Quanto à segurança de sistemas, podemos dizer que: Resposta Selecionada: a. É importante cobrir os diversos aspectos da segurança, desde as máquinas, instalações e avaliação contínua dos riscos. Respostas: a. É importante cobrir os diversos aspectos da segurança, desde as máquinas, instalações e avaliação contínua dos riscos. b. Não é preciso se preocupar com a segurança de sistemas no micro usado. em casa, mas apenas no do trabalho. c. A segurança deve envolver os menores gastos possíveis, baseando-se apenas em antivírus e firewall gratuitos. d. Basta instalar um antivírus e a segurança está garantida. e. Não é preciso usar antivírus e firewall ao mesmo tempo – basta um ou outro. Pergunta 10 1 em 1 pontos __________________________advém do princípio de que todos os recursos de infraestrutura de TI (hardware, software, gestão de dados e informação), até então tratados como um ativo pelas corporações passa a ser acessados e administrados através da web (nuvem), utilizando navegadores (browsers), fazendo com que qualquer tipo de equipamento (smartphones, notebooks, netbooks, desktops, etc) passem a ser ativos da empresa na gestão dos dados armazenados remotamente. Que termo abaixo compõe esta definição? Resposta Selecionada: e. Computação em Nuvem. Respostas: a. Consumerização. b. Controle Interno. c. Terceirização. d. Segurança de Redes. e. Computação em Nuvem. Domingo, 3 de Junho de 2018 11h44min40s BRT
Compartilhar